就在谷歌更新 Chrome 浏览器以修补总共 24 个漏洞的几天后,另一个安全更新已经登陆。这一点更为重要,因为它涉及一个零日漏洞,谷歌已经确认,该漏洞已经被攻击者利用。
这次更新的重要性怎么强调都不为过:零日漏洞是在 8 月 30 日才向谷歌披露的,并且它已经优先更新以解决这个单一的安全问题。这次紧急更新将 Chrome 升级到 Windows、Mac 和 Linux 平台的 105.0.5195.102 版本,这是非常不寻常的。尤其是在修复其他漏洞的完整安全更新之后如此之快。
更多来自福布斯
谷歌确认新攻击可以读取所有 Gmail 邮件:目标伊朗帐户
戴维·温德
推广
什么是 CVE-2022-3075?
该漏洞CVE-2022-3075与称为 Mojo 的运行时库中的数据验证不足问题有关。这被描述为“提供与平台无关的通用 IPC 原语抽象、消息 IDL 格式和具有多种目标语言代码生成的绑定库,以促进跨任意进程间和进程内边界的便捷消息传递。” 您可以在 Chromium 源文档中找到有关 Mojo 的更多技术细节。然而,这就是我们迄今为止所知道的。与通常已被攻击者利用的此类漏洞一样,Google 不会发布任何进一步的信息,直到大多数基于 Chrome 和 Chromium 的浏览器用户已向他们推出更新。
显示下载进度的 Google Chrome 更新屏幕
确保您的 Chrome 副本已尽快更新戴维·温德
更多来自福布斯顾问
最佳旅游保险公司
经过艾米丹尼斯编辑
最佳 Covid-19 旅游保险计划
经过艾米丹尼斯编辑
如何应用紧急 Google Chrome 安全更新
Chrome 将自动更新,无需用户干预即可下载和安装修复程序。但是,需要通过重新启动浏览器来激活补丁才能真正开始工作。
您可以通过前往 Google Chrome 菜单中的“帮助”|“关于”选项来检查您是否拥有最新版本的 Chrome,并启动该过程(如果尚未更新)。